Quantum Key Distribution -Wikipedia、無料百科事典

before-content-x4

量子キー分布 量子キー分布 QKD ) – 量子力学の基本原則によって保証されたセキュリティを使用して秘密メッセージを送信するための一連の手順。

Quantum Key Distributionは、量子力学を使用した安全な通信を可能にします。 2ページは、メッセージを暗号化および解読するために後で使用できるランダムな秘密共有キーを作成できます。キーの量子分布は、多くの場合、量子暗号化を誤解していますが、一方、この分野で最も有名な問題にすぎません。

量子分布の重要なユニークな特徴は、第三者の一部での試みを検出し、キーに関する情報を取得する可能性です。これは、量子力学の基本的な特性によるものです。量子システム測定プロセスはこのシステムを妨害します。 3番目の側は、盗聴しようとすると、このシステムの状態を測定する必要があり、測定できる干渉を導入する必要があります。チャネル上のテストを検出する主要な交換プロトコルは、量子の重ね合わせまたは量子絡み合いの現象に基づいており、量子状態に関する情報が必要です。オーバーハードの量が特定のしきい値を超えない場合、セキュリティ保証でより短いキーを作成できます(つまり、盗聴者が何も知らないもの)。そうでなければ、この可能性は存在せず、鍵は放棄されます。

Quantum Key Distributionプロトコルとは異なり、従来のキーディストリビューションプロトコルのセキュリティは、単一ウェイ関数の計算の複雑さに基づいており、盗聴を検出したり、主要なセキュリティを保証することはできません。

キーの量子分布は、メッセージやデータの送信ではなく、シークレットキーの作成と転送を目的としています。シークレットキーと選択した暗号化アルゴリズムの助けを借りて、標準の情報チャネルで送信されたメッセージを暗号化して復号化できます。 QKDに最も頻繁に関連付けられているアルゴリズムは、秘密のランダムキーを使用する際の安全性が証明されているため、使い捨て暗号です。 [初め]

量子通信には、BITが使用される古典的な通信とは異なり、量子状態、特にキュービットで情報をコーディングすることが含まれます。ほとんどの場合、光子は物理的実装で使用され、重要な分布の量子プロトコルは量子状態の特別な特性を使用します。 QKDにはいくつかの異なるアプローチがあります。これは、使用する量子特性に従って2つの主要なカテゴリに分けることができます。

準備して測定します 準備とメジャーのプロトコル ))
古典物理学とは異なり、測定法は量子力学の不可欠な部分です。一般に、未知の量子状態の測定はこの状態を変えます。この現象は、マークされていない原則、情報障害定理、およびクローン定理がないことに関連しています。これらの特性は、伝送テスト中に盗聴を検出するために使用できます(盗聴には測定が必要です)、さらには傍受された情報の量です。
量子エンタングルメントに基づくプロトコル
2つ以上の量子施設の量子条件は、すでに別々のオブジェクトとして、1つの組み合わせた量として記述できるように関連するようになります。その結果、システムの一部を測定すると、2番目の部分に影響します。各当事者がもつれた状態の一部を持っている場合、絡み合った状態の一部をキャプチャしようとする各試みは、システム全体を変化させ、盗聴の試みとこの方法で得られた情報の量を明らかにします。

これらの2つのアプローチは、さらにプロトコルの3つのファミリーに分類できます。離散変数、連続変数と 分散位相参照コーディング。 離散変数に基づくプロトコルが最初に開発され、現在も実装されています。プロトコルの他の2つのファミリーは、主に実験の技術的制限をバイパスすることに焦点を当てています。

以下で説明する2つのプロトコルは、離散変数プロトコルの1つです。通常、光子偏光に基づいた実用的な実装のコンテキストでは、量子キー分布プロトコルの話があります。ただし、一般に、任意の2つのレベルの量子システムを使用できます。たとえば、光繊維を使用したBB84の多くの実用的なプロジェクトは、位相コードされた光子の状態に基づいています(英語 位相エンコードされた状態 )。

送信者(通常はAlicjaと呼ばれる)と受信者(BOB)は、量子通信チャネルで接続されており、量子状態を送信できます。光子の場合、このチャネルは通常、光学的または単にオープンスペースのいずれかです。さらに、AlicjaとBobは、たとえば、ラジオやインターネット経由で、古典的な広報送信チャネルを通じて通信できます。これらのチャネルはどれも安全ではありません。プロトコルでは、盗聴(EWAと呼ばれる)がこれら2つのチャネルから送信された情報を盗聴できることを考慮しています。

プロトコルBB84:チャールズH.ベネットとジルズブラザード(1984) [ 編集 | コードを編集します ]

別の記事:BB84。

一般的に受け入れられているプロトコルの名前であるBB84は、その作成者と出版年の名前に由来しています。その実用的な実装として、偏光子に関する情報の送信が提供されました。

after-content-x4

このプロトコルのセキュリティは、非生理状態に関する情報のコーディングに起因します。非効率的な原則とは、一般に、これらの状態を破壊せずに測定することは不可能であることを意味します(クローニング禁止を参照)。 BB84は、直交状態の2つの非ポータルペアを使用します。州のカップルは通常、ベースと呼ばれます。通常、垂直(0°)、水平(90°)、2つの斜め(45°および135°)の4つの線偏光が使用されます。円偏光も使用することもできます。各データベースでは、1つの光子状態が論理0ともう1つの光学-1。光子状態を明確に測定することは、それが与えられたベースの知識の場合にのみ可能です。 Alicjaはランダムなベースを使用してBobに1つのビットを送信するため、Ewaは盗聴することができず、痕跡を残しません。

プロトコルE91:Artur Ekert(1991) [ 編集 | コードを編集します ]

永遠の方法は、絡み合った光子のペアに基づいています。それらは、アリチャ、ボブ、またはそれらから分離されたいくつかのソースによって生産できます。それはewaでもあり得ます。その後、光子が分離され、1つはAlicjaに、もう1つはBobに行きます。

プロトコルはエンタングルメントを使用します。まず第一に、もつれた状態にある2つの光子が強く相関しています。これは、適切なもつれた状態を使用して、AlicjaとBobが垂直偏光を持っているか水平偏光があるかを測定する状況に導かれる可能性があることを意味します。直交偏光の別のデータベースで測定する場合も同じです。ただし、適合要件とは別に、特定の測定の特定の結果は常に完全にランダムです。 Alicjaは、彼女(したがってボブ)が水平偏光または垂直偏光を測定するかどうかを予測することはできません。第二に、EWAの側で配線しようとすると、AlicjaとBobが検出できる方法で光子間の相関を破壊します。元のEkertaプロトコルは、3つの可能な状態を使用し、盗聴を検出するためにBellaの不均一性をテストすることを想定しています。

プライバシーの強化と同意情報 [ 編集 | コードを編集します ]

上記の量子キー分布プロトコルは、AlicjaとBOBがほぼ同一の共有キーを提供し、キー間の矛盾を推定します。これらの違いは、伝送ラインと検出器の盗聴または欠陥によって引き起こされる可能性があります。これら2つのタイプのエラーを区別することは不可能であるため、送信セキュリティを確認するために、すべてのエラーが盗聴テストによって導入されるという仮定です。

AlicjaとBobのキー間のエラーの割合が特定のしきい値レベルよりも低いと仮定すると(2007年4月のデータによると20% [2] )、次の2つの手順を実行して、最初に誤ったビットを削除し、次にEWAの所有物の情報量を低価値に減らすことができます。これらの手順は、1992年に最初に説明されました。 [3]

情報契約 [ 編集 | コードを編集します ]

情報契約(英語 情報調整 )AlicjaとBobのキー間で実行されるエラーを修正する方法であり、キーが同一であることを確認します。この方法のデータはパブリックチャネルに転送され、EWAが読むことができるため、各キーに送信される情報の量を最小限に抑えることが重要です。情報に同意するために使用される一般的なプロトコルはです カスケードプロトコル カスケードプロトコル )、1994年に発表 [4] それはいくつかの段階で構成されており、比較されたキーは毎回ブロックに分割されます。適切なブロックのパリティは、各段階で比較されます。違いがある場合、エラーを見つけて修正するためにバイナリ検索が実行されます。前の段階で一貫した緊急事態があったブロックでエラーが見つかった場合、このブロックには別のエラーが含まれていることを意味します。このプロセスは再帰的に繰り返されるため、プロトコルの名前です。すべてのブロックを比較した後、AlicjaとBobは同じ方法でキーをランダムに並べ替え、修正の次の段階が始まります。十分に多数の段階の後、AlicjaとBobには、高精度のある同一のキーがあります。一方、ブロックのパリティに関する情報を発表することにより、EWAが追加の重要な情報を取得できるようにします [3]

プライバシーの強化 [ 編集 | コードを編集します ]

プライバシー強化 プライバシー増幅 )は、EWAが所有するキーに関する部分的な情報を減らす(事実上)削減する方法です。 EWAは、量子チャネルを盗聴すること(したがって、キーに検出可能なエラーを入力する)または情報調整手順で提供されたデータを使用することで情報を取得できます(EWAがブロックの緊急事態に関するすべてのデータを学習したと仮定します)。プライバシーを強化すると、EWAにはほとんどごくわずかな情報があるという新しい短い鍵が作成されます。これは、このような関数の公開されているセットからランダムに選択されたユニバーサルミキシング関数を使用して実行できます。ミキシング関数キーの長さで入り口にバイナリ文字列を取得し、選択した短い長さのバイナリ文字列を返します。キーをどれだけ短縮すべきかは、EWAが新しいキーについて何かを知っている確率を最小限に抑えるために、古いキーに関する情報をEWA(最初に検出されたキーエラーと情報契約の知識のおかげで決定することができる)によってどれだけ過熱できるかに基づいて決定されます。 [3]

  1. C. E.シャノン、ベルサイスト。技術。 J. 28、656(1949)
  2. H.チャウ、物理レビューA 66、60302(2002)( [初め] ))
  3. a b c C. H.ベネット、F。ベセット、G。ブラザード、L。サルヴァイル、J。スモリン ” 実験的な量子暗号化 「Journal of Cryptology Vol.5、No.1、1992、pp。3-28。
  4. G. Brassard and L. Salvail「公開討論による秘密の鍵調整」暗号学の進歩:EuroCrypt 93 Proc。 pp 410-23(1993)( [2] ))
after-content-x4